home *** CD-ROM | disk | FTP | other *** search
/ BBS Toolkit / BBS Toolkit.iso / rbbs_pc / rbbsdocs.zip / RBBSDOCS.17 < prev    next >
Text File  |  1990-11-05  |  19KB  |  335 lines

  1.  
  2.  
  3.  
  4.     MESSAGE AREAS WITHIN RBBS-PC                                           17-1
  5.  
  6.  
  7.     17. MESSAGE AREAS WITHIN RBBS-PC
  8.     --------------------------------
  9.     RBBS-PC is intended to be an open system.  As such it can have an unlimited
  10.     number of message areas  and messages.  At the very minimum,  RBBS-PC has a
  11.     single
  12.  
  13.       1) message area, a file named MESSAGES,
  14.       2) user file, a file named USERS, and
  15.       3) definition file, a file named RBBS-PC.DEF
  16.  
  17.     In addition to  this, additional messages  areas can  be created as  either
  18.     "conferences" (i.e.  areas that use  the same RBBS-PC.DEF file  as the main
  19.     RBBS-PC message area) or "sub-boards" (i.e. areas that have their own  .DEF
  20.     file).
  21.  
  22.     17.1 "Conferences" and "Sub-boards" -- the Differences
  23.     ------------------------------------------------------
  24.     A "conference" or "sub-board" can be:
  25.  
  26.       1) "public" -- any caller can join.
  27.       2) "public with a separate user file"  -- any caller can join and RBBS-PC
  28.          remembers  the  last message  read by  each caller  and will  notify a
  29.          caller on logon that new mail is waiting.
  30.       3) "semi-public" -- only callers with security levels equal to or greater
  31.          than that specified for the conference can join.
  32.       4) "semi-public  with a separate user file" -- only callers with security
  33.          levels equal to or greater than  that specified for the conference can
  34.          join  and RBBS-PC remembers  the last message read  by each caller and
  35.          mail waiting.
  36.       5) "private  with a  separate user  file" -- only  callers who  have been
  37.          pre-registered in the separate  user file for the conference  can join
  38.          and RBBS-PC remembers the last message read and mail waiting.
  39.  
  40.     A "sub-board" is just a conference that also has a configuration definition
  41.     file (.DEF).   Sub-boards can be public, private, or  semi-private.  Access
  42.     to a  sub-board is controlled by the configuration parameter 123 which sets
  43.     the   minimum  security  level  required  to  enter  the  "sub-board."    A
  44.     "sub-board"  configuration file  has the  same format  as the  RBBS-PC main
  45.     configuration  file,  and is  created and  edited  using CONFIG.EXE.   This
  46.     allows  a  "sub-board"  to have  its  own  unique  welcome file,  commands,
  47.     security levels, menus, help,  bulletins, directories, and up  and download
  48.     areas.  "Sub-boards" can share as  much or as little as desired  with other
  49.     conferences or other "sub-boards" within the same RBBS-PC system.  The only
  50.     things a "sub-board"  cannot change are the  primary MESSAGES file and  the
  51.     communications parameters used by the RBBS-PC it is running under.
  52.  
  53.     To  the caller,  a "sub-board"  appears just  like another  bulletin board,
  54.     accessed from a bulletin board rather than through a telephone number.
  55.  
  56.     Public  sub-boards,  just  like  public  boards, are  those  whose  minimum
  57.     security to  join is not  higher than the  default security for  new users.
  58.     "Sub-boards"  basically  allow a  single  telephone  number  to offer  very
  59.     different types and levels of services.  Independent "sub-boards" run under
  60.     the  same  RBBS-PC service  radically  different  types of  terminals/PC's.
  61.     Within the same RBBS-PC, one  "sub-board" may have 80 column menus  for IBM
  62.     and  compatible PC callers, another may have  40 column menus for Atari and
  63.     Commodore PC  users, and still another  may have 20 column  menus for those
  64.     using  telecommunications devices  for the deaf  (TDD's).  No  longer is it
  65.     necessary to provide  three independent  telephone numbers  for three  such
  66.  
  67.  
  68.  
  69.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    17-2
  70.  
  71.  
  72.     different services.  All callers can dial the same number and simply switch
  73.     over to the appropriate board.  Extra lines can be added to a roll-over and
  74.     service all the boards.  "Sub-boards"  make it much easier and feasible for
  75.     a SysOp to market bulletin board services by allowing hardware to resources
  76.     to be pooled under one software "umbrella" such as RBBS-PC  and yet service
  77.     a very  diverse set of  requirements -- much  the same way  that Compuserve
  78.     does.  One  of the best  hardware configurations for running  a multi-board
  79.     service like  this  is  PC-Slaves, because  adding  additional  boards  are
  80.     extremely easy, with virtually no system degradation.
  81.  
  82.     "Sub-boards"  greatly benefit  "umbrella"  organizations.   For example,  a
  83.     computer  club that covers IBM computers,  Apple, Atari, and Commodore.  No
  84.     longer does software intended for one type of computer have to get mixed in
  85.     with listings  for another  computer.   Each  computer  can have  not  only
  86.     separate messages, but bulletins and directories as well.
  87.  
  88.     "Sub-boards"  make it easy  to have different "levels"  of service based on
  89.     security level.  Many SysOps run  both a "free" and a "subscription" board.
  90.     The  most typical arrangement for this is to  have the free board be on the
  91.     bottom  of a telephone roll-over and  the pay board be on  the top, and for
  92.     the top board to require a higher security level.  Non-subscribers who call
  93.     the pay board number get "kicked" off the board.  "Sub-boards" on the  same
  94.     telephone  line would give both paying and non-paying callers equal access,
  95.     if  desired.  Another  example is that  callers with enhanced  security can
  96.     join  a sub-board  to get  access to  even more  downloads.   Or, executive
  97.     officers for an organization can have access to a "sub-board"  that has not
  98.     only special messages but special bulletins and files.
  99.  
  100.     The naming conventions of the files associated with a "conference" or "sub-
  101.     board", for example called CLONES, would be:
  102.  
  103.     CLONESM.DEF    --- the message file
  104.     CLONESU.DEF    --- the user file
  105.     CLONESW.DEF    --- the "welcome" file (for conferences only)
  106.     CLONESC.DEF    --- the configuration file (for "sub-boards" only)
  107.  
  108.     Using the configuration .DEF file associated with a "sub-board" allows each
  109.     SysOp to  make the  "sub-boards"  as unique  or similar  as  desired.   Two
  110.     security levels are very important.  The  minimum security to log on to the
  111.     board determines who  can join the  "sub-board".  And the  default security
  112.     level is what newly added callers are assigned.
  113.  
  114.     A  "sub-board", like any  conference (public, semi-private,  or private) is
  115.     closed  to  all who  have  insufficient security.   To  make  a "sub-board"
  116.     completely  private,  simply set  the  minimum  CONFIG parameter  123  (the
  117.     minimum  security level a new  user needs to  logon) to be  higher than any
  118.     normal caller would have.   The only way for  callers to be able to  join a
  119.     completely  private "sub-board", like a private conference is for the SysOp
  120.     to have  added them previously to the users file associated with that "sub-
  121.     board".
  122.  
  123.     The  security level a caller  gets when auto-added  is the default security
  124.     level for the "sub-board" and not the current security level of the caller.
  125.     This is to prevent special privileges  that a caller has in one "sub-board"
  126.     from  automatically propagating into  other "sub-boards".   For  example, a
  127.     caller with SysOp privileges in one "sub-board" who joins  another does not
  128.     become receive SysOp privileges in the other.
  129.  
  130.  
  131.  
  132.     MESSAGE AREAS WITHIN RBBS-PC                                           17-3
  133.  
  134.  
  135.     The security level used to determine what "sub-boards" a caller can join is
  136.     not the current  security level but the original  security level the caller
  137.     had on the main board.
  138.  
  139.     RBBS-PC detects if the bulletins in the "sub-board" are the same  as in the
  140.     main  RBBS-PC system and  does not  re-display them  when a  "sub-board" is
  141.     joined.
  142.  
  143.     "Sub-boards",  public conferences,  semi-private  conferences, and  private
  144.     conferences can all co-exist within the same RBBS-PC system.  Sub-boards in
  145.     turn can have  sub-boards in  them, as  well as  public, semi-private,  and
  146.     private conferences.
  147.  
  148.     The  primary  disadvantage  of  "conferences"  or  "sub-boards"  that  have
  149.     separate user files associated  with them is the additional disk space that
  150.     is required  for the users file.  RBBS-PC's CONFIG parameter 290 allows the
  151.     SysOp to let a  user on as a "guest" if  there is no more room left  in the
  152.     users  file  for  the  "sub-board",  semi-private  conference,  or  private
  153.     conference.   Not having a user  record defeats one of  the main mechanisms
  154.     for remembering a  user's preferences, of course,  but the SysOp  can start
  155.     with a  smaller users  file and  expand later without  the risk  of denying
  156.     callers access.
  157.  
  158.     Obviously, "sub-boards" take more time to set up and maintain.  While it is
  159.     nice to be able to  have parts of RBBS-PC vary radically from  one another,
  160.     every one  that does vary  is another item to  create and maintain.   "Sub-
  161.     boards"  can  multiply  the  work   necessary,  for  example,  to  maintain
  162.     bulletins.   There are more users  and message files to  oversee.  However,
  163.     Kim Wells  MU-EDIT is an invaluable tool  for managing multiple message and
  164.     user  files.  Give Kim's RBBS-PC call at (301) 599-7651/7652 and get a copy
  165.     of MU-EDIT.
  166.  
  167.     17.2 Making a "Conference" or "Sub-board" Successful
  168.     ----------------------------------------------------
  169.     To make a "conference" or "sub-board" successful several guidelines should
  170.     be followed rather rigorously:
  171.  
  172.       1) Establish  a "conference"  or "sub-board" chairman  (i.e. a  SysOp) to
  173.          manage the conference. The SysOp's job is to add new users, delete old
  174.          ones, make  sure that the subject and/or  the agenda of the conference
  175.          is adhered  to by killing  messages that are  inappropriate.  This  is
  176.          best accomplished by having a separate user file for each "conference"
  177.          or "sub-board" in  which the caller only has SysOp  privileges when in
  178.          the specific "conference" or "sub-board."
  179.  
  180.       2) Establish an "agenda" or list of subject areas for the "conference" or
  181.          "sub-board."   One of these should be  about new subject areas.  These
  182.          areas  should be  VERY  narrow in  scope.   The  essence  of any  good
  183.          conference is keeping it focused.   Everyone has been in at  least one
  184.          meeting/conference  that  was  a waste  of  time  because whoever  was
  185.          running  the meeting/conference did not keep  the dialogue centered on
  186.          the subject or agenda.
  187.  
  188.       3) If a continuity of dialogue is to be achieved, it is advisable to keep
  189.          the conference "focused" -- either by keeping the number of conference
  190.          members  limited,  or  by  keeping  the  subject  matter  very narrow.
  191.          Another  interesting thing about  "private" conferences and sub-boards
  192.          as  implemented  within RBBS-PC  is that  they  are not  "public" and,
  193.  
  194.  
  195.  
  196.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    17-4
  197.  
  198.  
  199.          therefore, are even  more protected  by the first,  fourth, and  fifth
  200.          amendments.
  201.  
  202.     17.3 Setting Up a "Conference" or "Sub-board"
  203.     ---------------------------------------------
  204.     The SysOp sets up a "conference"  using the CONFIG utility parameter 167 to
  205.     pre-format up to  two files -- one  for the messages to be  associated with
  206.     the conference  and one for the  users to be associated  with a conference.
  207.     The name  of a "conference"  can be from  one to seven  characters that are
  208.     valid  for a  file  name.   RBBS-PC  will add  "M" (for  the  messages file
  209.     associated the conference) or a "U" (for the users file associated with the
  210.     conference)  to the  filename.   The  SysOp can  then enter  the conference
  211.     member's names  in the conference USERS file by using the SysOp function 5.
  212.     The  SysOp can  "join" any  conference and  need not  be in  any particular
  213.     conference's USERS file.
  214.  
  215.     Like "conferences", RBBS-PC  supports an unlimited number of  "sub-boards".
  216.     "Sub-boards" are  equally easy  to create.   If CLONES were  the name  of a
  217.     public  conference (the CLONES  message file CLONESM.DEF  exists), all that
  218.     would  have to be done to make CLONES  a "sub-board" would be to run CONFIG
  219.     to
  220.       1) create a separate  user's file, CLONESU.DEF, for  this formerly public
  221.          conference (if didn't already have a users file),
  222.       2) create a  "sub-board"   configuration file for the  CLONES "sub-board"
  223.          (a file whose name would be ATARIC.DEF).
  224.  
  225.     The easiest way to make a "sub-board" configuration file is to use  the DOS
  226.     copy command, starting with another configuration file as a model (e.g. the
  227.     one  for the main  board).  To  continue with the CLONES  example you would
  228.     issue the DOS command:
  229.  
  230.          COPY RBBS-PC.DEF  CLONESC.DEF
  231.  
  232.     Then invoke CONFIG.EXE to edit that file, using the form
  233.  
  234.          CONFIG CLONESC.DEF
  235.  
  236.     WARNING!!   When you create a .DEF file  by copying another one as a model,
  237.     be sure to run CONFIG against this new file and change the message and user
  238.     file names!  Otherwise your sub-board will share the user file with another
  239.     message base.   Here change the  message file name  to CLONESM.DEF and  the
  240.     user file  name to CLONESU.DEF.  The users file  name can be anything for a
  241.     "sub-board"  but  the  extension .DEF  is  a  good  idea because  RBBS-PC's
  242.     security system will  not let any file  with that extension be  downloaded.
  243.     Remember, you do not want to allow callers to download any users file!  You
  244.     get  an  extra layer  of  protection  if you  put  the  message, user,  and
  245.     configuration files in an area not available for downloading.
  246.  
  247.     17.4 Conference File Locations
  248.     ------------------------------
  249.     The files that make up a conference or a sub-board can be placed in several
  250.     locations.  Especially on multi-node BBSs, care must be taken when locating
  251.     conference files.
  252.  
  253.     If  a  sub-board CONFIG  files exists,  it must  either  be in  the RBBS-PC
  254.     default  directory, or  in  the directory  where the  MAIN message  file is
  255.     located.   NOTE: If  a caller  joins a sub-board  from within  another sub-
  256.     board, the  MAIN message file location  would be the location  of the first
  257.  
  258.  
  259.  
  260.     MESSAGE AREAS WITHIN RBBS-PC                                           17-5
  261.  
  262.  
  263.     sub-board.  Once a sub-board CONFIG file is found, all other file locations
  264.     will be set by the CONFIG file parameters.
  265.  
  266.     If  there is no  CONFIG file,  RBBS-PC will next  look for  a MESSAGE file.
  267.     First, the subdirectory where the current MAIN message file is located will
  268.     be searched, and then  the directory where the conference  description file
  269.     is located (see CONFIG parameter 74) will be searched.
  270.  
  271.     To find the USER file, RBBS-PC first looks where the current MAIN user file
  272.     is located, and then in the RBBS-PC default directory.
  273.  
  274.     This may seem complex, and for most SysOps, placing all CONFIG, MESSAGE and
  275.     USER files in the  default subdirectory is  adequate.  CONFIG will  create,
  276.     and  locate conference and sub-board  files properly when  parameter 167 is
  277.     slected.
  278.  
  279.     17.5 Establishing a "Conference" or "Sub-board" SysOp
  280.     -----------------------------------------------------
  281.     RBBS-PC  has one of the  more flexible and  powerful systems for supporting
  282.     "assistant SysOps" or  "conference moderators".   A moderator  need not  be
  283.     made a full SysOp, and whatever security a moderator has, does not transfer
  284.     to the rest of the board.   Moderators need the following basic functions:
  285.  
  286.       1) read and kill all messages,
  287.       2) add and modify users, and
  288.       3) forward mail to a better person to answer it.
  289.  
  290.     The  ability to do  user edits is  controlled by the  security specified by
  291.     SysOp function 5.   Incidentally, moderators cannot edit user  records with
  292.     security  higher than theirs.  The ability to read and kill all messages is
  293.     controlled  by  a security  level specified  in  CONFIG.   RBBS-PC supports
  294.     having  separate user  files  for every  message  area, so  that  moderator
  295.     privileges in one area do not necessarily transfer to others.
  296.  
  297.     To set up a conference or sub-board moderator,  the SysOp need only
  298.  
  299.       1) "Join" the conference or sub-board.
  300.       2) Use SysOp function 5  to enter the name of the user who  is to  be the
  301.          conference chairperson into the conference's USERS file.
  302.       3) Set  that users security  level in the  conference's USERS file   to a
  303.          security  level that can issue the SysOp  function 5.  This will allow
  304.          the conference chairman to add users.
  305.       4) Set the minimum security to read and kill all messages to the level of
  306.          the moderator.
  307.       5) Set the  minimum security to  change the  minimum security  to read  a
  308.          message to the  security level of the moderator.   This will allow the
  309.          moderator to forward everyone's mail.
  310.  
  311.     Any registered  user can  join a  "public" conference  or sub-board.   When
  312.     someone issues the J)oin command  to join a conference or sub-board,  their
  313.     standard security  level is temporarily  superseded by  the security  level
  314.     associated with  their user  name within that  conference's or  sub-board's
  315.     USERS file if it is a "private" conference.
  316.  
  317.     For example,  a normal user  might be  given the security  required to  add
  318.     users to a particular conference or sub-board USERS file since they are the
  319.     SysOp of that message area.  When  a user joins the conference or sub-board
  320.     of which they are chairman, their normal security is bumped up so that they
  321.     can add users  to the USERS file of that particular message area.  When the
  322.  
  323.  
  324.  
  325.     RBBS-PC 17.3A            TECHNICAL REFERENCE MANUAL                    17-6
  326.  
  327.  
  328.     same user  exits that message  area, their  security level  is returned  to
  329.     normal.  If  they should subsequently join another  message area where they
  330.     are not chairman, they would be unable to add  users to that message area's
  331.     USERS  file.  Other than  a message area's SysOp, none  of the message area
  332.     members should be given any higher security than they otherwise  enjoy as a
  333.     regular RBBS-PC user.
  334.  
  335.